2002: Ataque al DNS


Cuando vimos en clase el tema del DNS, os comenté un ataque que hubo sobre los servidores raíz que apunto estuvo de “dejarnos sin Internet” En Senda Oscura podéis encontrar un cronología de los hechos.

PD: A los largo de la próxima semana, publicaremos el enunciado del proyecto para la convocatoria de Julio. Estad atentos los que no lo tengáis aprobado.

Anuncios

4 comentarios en “2002: Ataque al DNS

  1. Hola,

    La cronología del ataque suena como el guión de una película de acción. Sin embargo, supongo que no suena más que anecdótico. Si alguien está decidido a acabar con la cumbre de las DNS:

    1- Le costará mucho conseguirlo (debido a la seguridad que describen en el artículo).
    2- Después de tirarla expondría su nombre en las redes underground para que fuese reconocido como ‘él que se cargó Internet’.
    3- Aquí pueden ocurrir dos cosas. O bien el personaje se dá cuenta de la gran estupidez que acaba de cometer y cesa su ataque, O bien ‘los hombres de negro’ (como cita el artículo) lo detectan, reanudan la Red y lo exponen a la crítica social (¿quién no iba a odiarle?), además de la debida pena.

    Si alguien está realmente pensando en hacer algo así… ¡Que se lo piense una vez más antes de hacer nada!

    Un saludo.

  2. Buenas a todos, tras leer la cronología de los hechos me surje una duda, según dicen cuando estaban atacando a los servidores raiz los técnicos activaron el balanceo de carga, ¿no debería estar activo siempre? es algo que me ha sorprendido ya que con la importancia que tienen dichos servidores toda seguridad y tecnlogía es poca.

  3. #2 El balanceo de carga es inherente a la forma de actuar del DNS. En principio no se necesita un equipo director para repartir las peticiones ya que se puede realizar por los propios clientes. Aquí entiendo que activarían equipos para asumir peticiones dirigidas a los servidores caídos y la repartirían entre los activos.

  4. La caída de un root-server supone un aumento de tráfico legítimo contra los otros 12 por lo tanto, el ancho de banda necesario para tumbar el segundo es inferior al del primero y así sucesivamente no debería haber mucho problema ( todo es cuestión de ancho de banda ).

    Además, el artículo http://www.infosec.com/internet/99/internet_011199a_j.shtml en el sitio Web Info-Sec.com, asegura que una de cada tres organizaciones con presencia en Internet es vulnerable al DNS Spoofing.

    Este tipo de ataques puede causar que el correo electrónico sea redirigido así como los usuarios y clientes cuando procuren conectarse al sitio Web afectando negativamente la confianza del consumidor en la compañía.
    El simple acto de incrementar el nivel de seguridad que se usa para autentificar la actualización de registros con los registros del dominio puede incrementar enormemente la seguridad del DNS.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s